HTTP/OAuth 2.0 リクエストを実行モジュール

NOTE
Adobe Workfront Fusion を使用するには、Adobe Workfront ライセンスに加えて、Adobe Workfront Fusion ライセンスが必要です。

OAuth 2.0 認証が必要なサーバーにAdobe Workfront Fusion HTTP (S) リクエストを送信するには、まず OAuth 接続を作成する必要があります。 Adobe Workfront Fusion は、この接続を使用して行われるすべての呼び出しに適切な認証ヘッダーを含め、必要に応じて関連するトークンを自動的に更新します。

Workfront Fusion は、次の OAuth 2.0 認証フローをサポートしています。

  • 認証コードフロー
  • 暗黙フロー

リソース所有者パスワード資格情報フローやクライアント資格情報フローなど、その他のフローは、このモジュールを通じて自動的にはサポートされません。

OAuth 2.0 認証について詳しくは、OAuth 2.0 承認フレームワークを参照してください。

NOTE
現在専用コネクタがないAdobe製品に接続する場合は、Adobe Authenticator モジュールを使用することをお勧めします。
詳しくは、Adobe Authenticator モジュールを参照してください。

アクセス要件

展開すると、この記事の機能のアクセス要件が表示されます。

この記事で説明している機能を使用するには、次のアクセス権が必要です。

table 0-row-2 1-row-2 2-row-2 3-row-2 layout-auto html-authored no-header
Adobe Workfront パッケージ 任意
Adobe Workfront プラン

新規:標準

または

現在:仕事以上

Adobe Workfront Fusion ライセンス**

現在:Workfront Fusion ライセンス要件なし

または

従来のバージョン:作業の自動化と統合のためのWorkfront Fusion

製品

新規:

  • Prime Workfront パッケージを選択する:Adobe Workfront Fusion を購入する必要があります。
  • Ultimate Workfront パッケージ:Workfront Fusion が含まれています。

または

現在:Adobe Workfront Fusion を購入する必要があります。

このテーブルの情報について詳しくは、 ドキュメントのアクセス要件を参照してください。

Adobe Workfront Fusion ライセンスについて詳しくは、Adobe Workfront Fusion ライセンスを参照してください。

OAuth リクエストの接続の作成

HTTP で接続を作成するための一般的な手順/OAuth 2.0 リクエスト作成モジュール

  1. Adobe Workfront Fusion と通信する target サービスに、OAuth クライアントを作成します。 このオプションは、所定のサービスの開発者セクションに含まれていることが多いです。

    1. クライアントを作成する際に、適切な URL を Redirect URL または Callback URL フィールドに入力します:

      table 0-row-2 1-row-2
      南北アメリカ/APAC https://app.workfrontfusion.com/oauth/cb/oauth2
      EMEA https://app-eu.workfrontfusion.com/oauth/cb/oauth2
    2. クライアントを作成すると、指定されたサービスは次の 2 つのキー(Client IDClient Secret)が表示されます。一部のサービスでは、これらの App KeyApp Secret を呼び出します。 キーと秘密鍵を安全な場所に保存して、Workfront Fusion で接続を作成する際に指定できるようにします。

  2. Authorize URI および Token URI を特定のサービスの API ドキュメント内で探します。これらは、Workfront Fusion が target サービスと通信する際に使用される URL アドレスです。 アドレスは OAuth 認証に使用されます。

    note note
    NOTE
    サービスで暗黙的なフローを使用する場合、Authorize URI のみが必要です。
  3. (条件付き)ターゲットサービスでスコープ(アクセス権)を使用する場合、サービスで個々のスコープがどのように区切られるかを確認し、それに応じて詳細設定で区切り記号を設定してください。区切り文字が正しく設定されていない場合、Workfront Fusion は接続を作成できず、無効なスコープエラーが表示されます。

  4. 上記の手順を完了したら、Workfront Fusion で OAuth 接続の作成を開始できます。 「HTTP / OAuth 2 リクエストを行う」モジュールをシナリオに追加します。

  5. モジュールの「接続」フィールドで、「追加」をクリックします。

  6. 次のフィールドに入力して、接続を作成します。

    table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2 5-row-2 6-row-2 7-row-2 8-row-2 9-row-2 10-row-2 11-row-2 12-row-2 13-row-2 14-row-2 15-row-2 16-row-2 17-row-2 18-row-2 layout-auto html-authored no-header
    Connection name 接続の名前を入力します。
    Environment 実稼動環境と非実稼動環境のどちらを使用するかを選択します。
    Type サービスアカウントと個人用アカウントのどちらを使用するかを選択します。
    Flow type

    トークンを取得するフローを選択します。

    • Authorization Code:サービスの API ドキュメントにある Authorize URIToken URI を入力します。
    • Implicit:サービスの API ドキュメントにある Authorize URI を入力してください。
    Scope 個々のスコープを追加します。この情報は、特定のサービスの開発者向けドキュメント(API)に記載されています。
    Scope separator

    上記で入力したスコープを区切る範囲を選択します。この情報は、特定のサービスの開発者向けドキュメント(API)に記載されています。

    警告:区切り記号が正しく設定されていない場合、Workfront Fusion は接続を作成できず、無効なスコープエラーが表示されます。

    Client ID クライアント ID を入力します。クライアント ID は、接続するサービスで OAuth クライアントを作成したときに取得されました。
    Client Secret クライアントの秘密鍵を入力します。接続するサービスで OAuth クライアントを作成したときに、クライアントシークレットを取得しました。
    Authorize parameters

    認証呼び出しに含めるパラメーターを追加します。次の標準パラメーターは常に自動的に含まれるため、追加する必要はありません。

    標準パラメーター:

    • response_type

      Authorization Code flow 用の code および Implicit flow 用の token の場合

    • redirect_uri

      table 0-row-2 1-row-2 layout-auto html-authored no-header
      南北アメリカ/APAC https://app.workfrontfusion.com/oauth/cb/oauth2
      EMEA https://app-eu.workfrontfusion.com/oauth/cb/oauth2
    • client_id

      アカウントの作成時に受け取ったクライアント ID

    Access token parameters

    トークン呼び出しに含めるパラメーターを追加します。次の標準パラメーターは常に自動的に含まれるため、追加する必要はありません。

    標準パラメーター:

    • grant_typeauthorization_code

    • redirect_uri:

      table 0-row-2 1-row-2 layout-auto html-authored no-header
      南北アメリカ/APAC https://app.workfrontfusion.com/oauth/cb/oauth2
      EMEA https://app-eu.workfrontfusion.com/oauth/cb/oauth2
    • client_id:アカウントの作成時に受け取ったクライアント ID は、リクエスト本文に自動的に含まれます

    • client_secret:アカウントの作成時に受け取ったクライアントシークレットが、リクエスト本文に自動的に含まれます

    • コード:認証リクエストによって返されるコード

    メモ:

    OAuth 2.0 標準は、この手順で少なくとも 2 つのクライアント認証方法(client_secret_basic および client_secret_post)をサポートします。Workfront Fusion は、client_secret_post メソッドを使用して、指定されたクライアント ID と秘密鍵を自動的に送信します。 したがって、これらのパラメーターは、トークンのリクエスト本文に自動的に含まれます。

    OAuth 2.0 認証について詳しくは、OAuth 2.0 承認フレームワークを参照してください。

    Refresh token parameters

    トークン呼び出しに含めるパラメーターを追加します。次の標準パラメーターは常に自動的に含まれるため、追加する必要はありません。

    標準パラメーター:

    • grant_type: refresh_token

    • refresh_token:接続しているサービスで取得された最新の更新トークン。

    • client_id:アカウントの作成時に受け取ったクライアント ID は、リクエスト本文に自動的に含まれます

    • client_secret:アカウントの作成時に受け取ったクライアント秘密鍵は、リクエスト本文に自動的に含まれます

    メモ:

    OAuth 2.0 標準は、この手順で少なくとも 2 つのクライアント認証方法(client_secret_basic および client_secret_post)をサポートします。Workfront Fusion は、client_secret_post メソッドを使用して、指定されたクライアント ID と秘密鍵を自動的に送信します。 したがって、これらのパラメーターは、トークンのリクエスト本文に自動的に含まれます。

    OAuth 2.0 認証について詳しくは、OAuth 2.0 認証フレームワークを参照してください。

    Custom Headers

    Token および Refresh Token の手順のヘッダーに含める追加のキーと値を指定します。

    メモ:

    OAuth 2.0 標準は、この手順で少なくとも 2 つのクライアント認証方法(client_secret_basic および client_secret_post)をサポートします。Workfront Fusion では、client_secret_basic メソッドを自動的にサポートしません。 接続しているサービスで、クライアント ID とクライアント秘密鍵が 1 つの文字列に結合され、Authorization ヘッダーに base64 がエンコードされると想定される場合は、そのヘッダーとキーの値をここに追加する必要があります。

    OAuth 2.0 認証について詳しくは、OAuth 2.0 承認フレームワークを参照してください。

    Token placement

    指定した URL に接続する際に、header、query string、またはその両方でトークンを送信するかどうかを選択します。

    トークンは、最も一般的にリクエストヘッダーで送信されます。

    Header token name ヘッダーに認証トークンの名前を入力します。デフォルト:Bearer
    Query string parameter name クエリ文字列に認証トークンの名前を入力します。デフォルト:access_token
  7. 続行」をクリックして接続を保存し、モジュールに戻ります。

  8. OAuth 2.0 リクエストを行うモジュールの設定を続行します。

GoogleHTTP/OAuth 2.0 リクエストモジュールで ​ への接続を作成する手順 ​

次の例は、HTTP/OAuth 2.0 実行リクエストモジュールを使用して Google に接続する方法を示しています。

  1. 記事 カスタム OAuth クライアントを使用したへのAdobe Workfront Fusion の接続 Google Services の説明に従って、プロジェクトの作成、OAuth 設定の指定、資格情報の生成が完了しているとを確認してください。

  2. HTTP/OAuth 2.0 リクエストを作成 ​ モジュールを開きます。

  3. 任意のモジュールで、「接続」ボックスの横にある 追加 をクリックします。

  4. 次の値を入力します。

    table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2 5-row-2 6-row-2 7-row-2 8-row-2 9-row-2 10-row-2 layout-auto html-authored no-header
    Connection name 接続に名前を入力します。
    Environment 実稼動環境と非実稼動環境のどちらを使用するかを選択します。
    Type サービスアカウントと個人用アカウントのどちらを使用するかを選択します。
    Flow type Authorization Code
    Authorize URI https://accounts.google.com/o/oauth2/v2/auth
    Token URI https://www.googleapis.com/oauth2/v4/token
    Scope 個々のスコープを追加します。スコープについて詳しくは、Google ドキュメントにある Google API向け OAuth 2.0 スコープを参照してください。
    Scope separator SPACE
    Client ID

    Google クライアント ID を入力します。

    クライアント ID を作成するには、カスタム OAuth クライアントを使用した ークフローの作成にする記事の Connect Adobe Workfront FusionOAuth 資格情報の作成 Google Services を参照してください 。

    Client Secret

    Google クライアント秘密鍵を入力します。

    クライアントシークレットを作成するには、記事 toServices using a custom OAuth client の Connect Adobe Workfront FusionOAuth Credentials の作成 Google を参照してください 。

    Authorize parameters

    access_type - offline キーと値のペアを追加します。

    メモ:トークンの更新など、認証に関する問題が発生した場合は、prompt - consent キーと値のペアを試してください。

  5. 続行」をクリックして接続設定を保存します。

  6. OAuth 2.0 リクエストを行うモジュールの設定を続行します。

「OAuth 2.0 リクエストを行う」モジュールの設定

OAuth 2.0 接続を確立したら、必要に応じてモジュールの設定を続行します。 すべての認証トークンは、このリクエストと、同じ接続を使用する他のリクエストに自動的に含まれます。

HTTP/OAuth 2.0 リクエストを行う ​ モジュールを設定すると、Workfront Fusion は以下に示すフィールドを表示します。 モジュール内の太字のタイトルは、必須フィールドを示します。

フィールドまたは関数の上にマップボタンが表示されている場合は、このボタンを使用すると、そのフィールドの変数や関数を設定できます。詳しくは、Adobe Workfront Fusion でのモジュール間の情報のマッピングを参照してください。

マップ切り替え

Connection
接続の設定について詳しくは、この記事の OAuth リクエストの接続の作成を参照してください。
Evaluate all states as errors (except for 2xx and 3xx)

エラー処理を設定するには、このオプションを使用します。

詳しくは、「 エラー処理」を参照してください。

URL
API エンドポイント、ウェブサイトなど、リクエストの送信先 URL を入力します。
Method
API 呼び出しの設定に必要な HTTP リクエストメソッドを選択します。詳しくは、HTTP リクエストメソッドを参照してください。
Headers
リクエストのヘッダーを標準 JSON オブジェクトの形式で追加します。例: {"Content-type":"application/json"}
Query String
目的のクエリのキーと値のペアを入力します。
Body type

HTTP 本文は、使用するヘッダーがある場合、そのヘッダーの直後に HTTP トランザクションメッセージで送信されるデータバイトです。

  • Raw

    Raw 本文タイプは、開発者向けドキュメントで送信するデータが指定されていない場合でも、通常、ほとんどの HTTP 本文リクエストに適しています。

    データを解析する形式を Content type フィールドに指定します。

    選択したコンテンツタイプに関係なく、データは開発者ドキュメントで規定または必須されている形式で入力されます。

  • Application/x-www-form-urlencoded

    この本文タイプは、application/x-www-form-urlencoded を使用したデータの投稿です。

    application/x-www-form-urlencoded の場合、サーバーに送信される HTTP メッセージの本文は基本的に 1 つのクエリ文字列になります。キーと値はキーと値のペアでエンコードされます。ペア同士は & で区切られ、各ペアのキーと値の間には = が入ります。

    バイナリデータの場合は、代わりに use multipart/form-data

    例:

    結果の HTTP リクエスト形式の例は、次のようになります。

    field1=value1&field2=value2

  • Multipart/form-data

    Multipart/form-data は、ファイルとデータの送信に使用される HTTP マルチパートリクエストです。通常、ファイルをサーバーにアップロードする際に使用されます。

    リクエストで送信するフィールドを追加します。各フィールドには、キーと値のペアが含まれている必要があります。

    • Text

      リクエスト本文内で送信するキーと値を入力します。

    • File

      キーを入力し、リクエスト本文で送信するソースファイルを指定します。

      前のモジュールからアップロードするファイルをマッピングするか(HTTP > ファイルを取得 ​ など)、ファイル名とファイルデータを手動で入力します。

Parse response

このオプションを有効にすると、応答を自動的に解析し、JSON および XML 応答を変換するので、JSON/Parse JSON または XML/Parse XML モジュールを使用する必要がなくなります。

解析された JSON または XML コンテンツを使用する前に、モジュールを手動で 1 回実行して、モジュールが応答コンテンツを認識し、後続のモジュールにマッピングできるようにします。

Timeout
リクエストのタイムアウトを秒単位で入力します(1~300)。デフォルトは 40 秒です。
Share cookies with other HTTP modules
このオプションを有効にすると、シナリオ内のすべての HTTP モジュールとサーバーから Cookie を共有できます。
Self-signed certificate
TLS に自己署名証明書または秘密鍵を使用するには、「 抽出 」をクリックし、証明書または秘密鍵のファイルとパスワードを指定します。
Reject connections that are using unverified (self-signed) certificates
このオプションを有効にすると、未検証の TLS 証明書を使用している接続を拒否できます。
Follow redirect
このオプションを有効にすると、3xx 応答で URL リダイレクトに従います。
Follow all redirects
このオプションを有効にすると、すべての応答コードで URL リダイレクトに従います。
Disable serialization of multiple same query string keys as arrays
デフォルトでは、Workfront Fusion は配列と同じ URL クエリ文字列パラメーターキーに対して複数の値を処理します。 例えば、www.test.com?foo=bar&foo=bazwww.test.com?foo[0]=bar&foo[1]=baz に変換されます。このオプションをアクティブ化すると、この機能は無効になります。
Request compressed content

このオプションを有効にすると、web サイトの圧縮バージョンを要求できます。

これにより、圧縮コンテンツを要求する Accept-Encoding ヘッダーが追加されます。

Use Mutual TLS

このオプションを有効にすると、HTTP リクエストで相互 TLS を使用できます。

相互 TLS について詳しくは、Adobe Workfront Fusion の HTTP モジュールで相互 TLS を使用するを参照してください。

recommendation-more-help
7e1891ad-4d59-4355-88ab-a2e62ed7d1a3